利用趨勢科技ELF雜湊技術為Linux IoT惡意軟體樣本分群


物聯網(IoT ,Internet of Thing)已經迅速地成為日常生活裡不可或缺的一部分。出現在口袋、家中、辦公室、車子、工廠和城市裡的物聯網裝置讓人們的生活變得更加有效率和便捷。毫無疑問地,物聯網的採用率將會持續地增加。在2019年,公開已知的IoT平台數量來到了620個,是2015年的兩倍。在今年預計會有310億個IoT裝置被安裝到世界各地。因此,網路犯罪分子也一直為了其惡意意圖(包括數位勒索)來開發如後門程式和殭屍網路等物聯網惡意軟體。正如趨勢科技的最新年度安全綜合報告所提到,物聯網殭屍網路在2019年進行的暴力登入次數是2018年的三倍。

繼續閱讀

智慧運輸系統 (ITS) 與智慧車輛的威脅與風險

transport highway ITS intelligent system smart cars iot

今日的交通運輸系統不僅能讓我們從甲地移動到乙地,更能協助我們解決交通管理、資源分配的問題,以及城市發展對環境的衝擊。現在,交通運輸系統再也不單純只是一項移動工具,而是一種能夠陪伴、引導我們並提供客製化旅程的行動電腦。網路技術的結合使得交通運輸邁入了「智慧運輸系統」(Intelligent Transportation Systems,簡稱ITS) 的時代,藉由大數據分析來找出問題,解決都市塞車的問題。

根據研究機構 Counterpoint 預測,至 2022 年,內建連網能力的車輛將成長 270%,這還不包含已經導入網路並可連接使用者物聯網 (IoT) 裝置的車輛,而這一切將歸功於歐盟的 eCall 計畫。使用者對 ITS 的持續關注、5G 技術衍生的契機以及汽車相關產業 (如保險業與 OEM 製造業) 的其他商機,都被視為促進 ITS 普及的誘因。

繼續閱讀

DDoS攻擊和IoT漏洞攻擊:Momentum殭屍網路的新動態

趨勢科技最近發現了會顯著影響Linux裝置的惡意軟體活動,Linux平台今年已經與許多問題在奮戰中。進一步分析取得的惡意軟體樣本顯示這些活動與名為Momentum的殭屍網路(從通訊頻道內所發現圖片命名)有關。我們發現了殭屍網路用來入侵裝置並執行分散式阻斷服務(DDoS)攻擊的工具及技術細節。

Momentum會針對採用各種CPU架構的Linux平台,包括ARM、MIPS、Intel、Motorola 68020等。它的主要目的是要開啟後門來接受命令對給定目標進行各種阻斷服務(DoS)攻擊。Momentum殭屍網路會散播的後門程式包括了Mirai、Kaiten和Bashlite等病毒變種。我們所分析的樣本正在派送Mirai後門程式。此外,Momentum是透過攻擊多種路由器和網頁服務漏洞來進行散播,進而在目標裝置下載並執行Shell腳本。

Momentum如何運作?

Momentum在感染裝置後會經由修改 rc檔案來實現持續性。接著會加入命令和控制(C&C)伺服器,連到名為#HellRoom的IRC頻道來註冊自己並接收命令。IRC協定是它與命令和控制(C&C)伺服器通訊的主要方法。接著殭屍網路操作者就可以發送訊息到IRC頻道來控制受感染系統。

繼續閱讀

半夜「女兒房」傳出「陰兒房」配樂,夜晚出現的隱形人,自稱是聖誕老公公…

一名夜班護士趁著「黑色星期五購物節」打折期間,買了監視器,以方便觀察孩子們以方便監看孩子。隔不到幾天空無一人的女兒房間裡傳來陌生人的聲音,還播放恐怖片「陰兒房」的配樂。
自稱是聖誕老公公的陌生人跟她說「哈囉」,還講髒話。女孩從此不敢在房間裡睡覺,只好睡在客廳。🥶

 

2020資安預測報告:家用物聯網興起全面擴大資安風險範圍

隨著家中物聯網環境逐漸興起,根據創市際2018年公佈的「2018台灣微智慧生活」調查2,台灣智慧家庭裝置使用率約三成,顯示台灣智慧家庭狀況正逐漸普及,然而此現象也成為駭客入侵的機會點之一 ! 趨勢科技預測駭客將利用家中 IoT 設備進行勒索、詐騙甚至企業間諜活動,透過裝置漏洞為管道,如智慧電視、智慧揚聲器等,監視在家工作者與企業間的對話,掌握企業情資,進一步鎖定企業為勒索目標。

同時,駭客看準物聯網裝置逐漸普及,更鎖定智慧型家用物聯網設備如路由器,進行DNS (Domain Name Server) 挾持攻擊。透過劫持DNS將使用者引導至假的網址,取得帳密、個資等重要裝置及個人資訊,進一步進行勒索或販售個資牟利等不法行為,趨勢科技提醒消費者必須要將智慧家庭裝置納入資安防護的考量之一。

-2019/12/14 更新-

「快起來,你爸爸在找你。」總在夜晚出現的隱形人,竟是它…

從舒適到災難:智慧家庭的風險

我們真的要讓全世界的駭客連結到我們的廚房、空調以及其他家用設備嗎?尤其是我們的門鎖?

當原本應該為生活帶來舒適便利的東西頓時變成一場災難,該怎麼辦?

時間發生在 2015 年 4 月,美國華盛頓的一對夫妻陷入了一個令人寢食難安的狀況。好一陣子,他們的三歲兒子一直在抱怨有個隱形人會在晚上出來跟他講話。一開始,他們還一直叫小孩不要亂講,直到有一天他們真的聽到陌生人的聲音從他們兒子房間裡安裝的嬰兒監視器中傳出。

那個聲音說:「小朋友,快起來,你爸爸在找你。」

更令他們毛骨悚然的是,他們發現該裝置的攝影鏡頭竟然還會跟著他們移動,那鬼魂般的聲音接著說:「看看是誰來了。」

這只是眾多家庭物聯網(IoT ,Internet of Thing裝置遭駭的恐怖故事之一。

家庭物聯網裝置的設計都是以功能為優先考慮,其次才想到安全

人們應該要能安心地使用智慧型裝置,但今日的現況並非如此。今日家庭物聯網裝置的設計都是以功能為優先考慮,其次才想到安全。因此,當這些酷炫裝置上市時,經常暗藏一些消費者在購買當下考慮不到的安全風險。這不禁讓人懷疑,消費者是否真有辦法在興沖沖地將這些裝置帶回家之前,仔細想清楚它們的好處與風險。

駭客將知道屋主是否在家,或者他們監視的對象是否正在前往某處。當然,這些是較極端的情況,但卻一點也不誇張。

嬰兒監視器直播隱私

首先是隱私的問題。許多物聯網裝置都具備錄影和錄音的功能,或者會將影音資料傳送至雲端處理。萬一駭客有辦法攔截這些內容,那就能看到並聽到屋內的狀況。再回頭看看前述嬰兒監視器的案例,由於駭客找到了裝置的軟體漏洞,因此就能將這些原本讓家長隨時關心兒童狀況的裝置變成現成的監視器材。

iot

語音助理蒙上監聽陰影

某些物聯網裝置 (如自動化語音助理) 會隨時等候使用者下達語音指令,然後將語音內容傳送至雲端處理,並在幾秒之內做出回應。過去已發生許多關於這類裝置傳送過多語音資料的爭議繼續閱讀

從SIM卡劫持到不良決策:非公共網路內的5G威脅及安全建議

趨勢科技最新的研究探討了5G網路所面臨的威脅 – 從SIM卡劫持、身份詐騙、假新聞、下毒(poisoning)機器學習(Machine learning,ML)規則到操縱商業決策,以及如何透過基於身份的作法來防護及解決。

From eSIM Jacking to Fake News: Threats to 5G and Security Recommendations
下載透過網路電信身份聯合保護5G網路

許多產業都想開始去利用5G所帶來的速度、自動化及全球影響力,而對其中大多數來說這都是新的電信技術。通常他們都還沒有做好準備、技術不夠且設備不足,無法應對許多強大新技術突然一起出現。這使得老練的駭客團體以及全球電信業界內復雜漏洞所造成的影響變得更加嚴重。除了它本身已有的風險外,還可以被利用成為相當強大的攻擊引擎。

很難一次解釋清楚這複雜性。可以利用較小規模的非公共網路(NPN)或“園區本地端5G”來說明和闡述。報告中會以一個NPN 5G工廠作為範例。

5G非公共網路(NPN)的風險和威脅

我們最新的研究探討了5G網路所面臨的威脅 – 從SIM卡劫持、物聯網身份詐騙、錯誤的決策引擎資料和日誌,以及下毒(poisoning)機器學習規則來操縱商業決策。我們還研究了如何透過基於身份的安全作法來減輕及應對這些風險和威脅。

下毒(poisoning)決策引擎及人工智慧-機器學習(ML)部署

5G和5G NPN依靠於自動化的巢狀層次(雲端內的雲端)。各種決策引擎的這類相依關係是其速度及擴展性的關鍵要素。這種分層自動化在很大程度上依賴於調整模型,從而提高大規模部署的效率和成本節省。

主動錯誤遙測資料及被動盲點的注入就能會損害決策引擎,從而改變決策所根據的“地面實況(ground truth)”。這是真實的5G等級企業GIGO(垃圾進,垃圾出)。這在攻擊者穿越IOT感測器雲時最為有用。

繼續閱讀